white paper

Phishing: come affrontare una delle cyber-minacce più comuni e sottovalutate

Scarica gratuitamente

Phishing: come affrontare una delle cyber-minacce più comuni e sottovalutate

Fornito da: Horsa

Scarica gratuitamente

SCARICA IL WHITEPAPER

Quanti e quali sono oggi le tipologie di distribuzione delle tecniche di attacco phishing? Qual è l’unica soluzione che permette di contrastare davvero il phishing? Quali sono le due modalità in cui può essere formulata una campagna di phishing? Come erogare corsi di security awareness a specifici target di utenti? Quali sono le 10 leggi (+1) dell’IT manager per la lotta al phishing?

06 Luglio 2022

Se c’è una minaccia che più delle altre accomuna tutte le organizzazioni, piccole e grandi, è proprio il phishing, crimine che impiega sia l’ingegneria sociale che il sotterfugio tecnico per rubare i dati dell’identità personale degli utenti e/o le credenziali dei conti finanziari. Al centro della progettazione delle campagne di phishing c’è la volontà di colpire uno degli anelli più deboli della catena della sicurezza: le persone.

E proprio perché l’anello debole della catena è l’utente umano, l’unica reale soluzione è la consapevolezza: l’azione umana, infatti, non è sempre prevedibile e non può essere analizzata da un agente software. In definitiva, ogni strumento tecnico può rivelarsi inutile. A fronte di queste considerazioni, secondo gli esperti, la miglior difesa contro il phishing è la prevenzione: un tassello di questa prevenzione è un’indagine quantitativa e qualitativa sulla capacità di penetrazione di una campagna di phishing.

Questo white paper, forbito da Horsa, descrive dettagliatamente i problemi relativi al phishing e spiega quali strumenti e strategie adottare per combatterlo con successo. Leggendolo, saprete:

  • le tipologie distribuzione delle tecniche di attacco phishing
  • i dati attuali relativi agli attacchi informatici in italia e nel mondo
  • le tendenze del cybercrime e settori maggiormente colpiti post-covid19
  • gli step per riconoscere e contrastare il phishing
  • le azioni da compiere appena si è caduti vittima di un attacco
  • le due modalità in cui può essere formulata una campagna di phishing
  • come erogare efficacemente corsi di security awareness a specifici target di utenti
  • le 10 leggi dell’it manager per la lotta al phishing

Scarica gratuitamente

SCARICA IL WHITEPAPER
Scarica il whitepaper

Approfondimenti